Vigilancia de teléfonos móviles

La vigilancia de teléfonos móviles, también conocido como espionaje de teléfonos móviles , implica el seguimiento, uso de micrófonos ocultos, monitoreo, intercepción y grabación de conversaciones y mensajes de texto en teléfonos móviles.[1]​ También incluye la vigilancia de los movimientos de las personas, que se puede hacer utilizando las señales de los teléfonos móviles cuando están encendidos.[2]​ En Estados Unidos, las fuerzas del orden pueden monitorear legalmente los movimientos de personas utilizando sus señales de telefonía móvil, con la obtención de una orden judicial para hacerlo.[2]​ El software de espionaje de teléfonos móviles es un programa que se instala secretamente en el teléfono móvil y que permite realizar todas estas acciones. También existen aplicaciones gratuitas en las store de Android y Apple para rastrear celular.

Rastreo de teléfonos móviles editar

Los dispositivos StingRay son utilizados por las agencias de la ley para rastrear los movimientos de las personas, interceptar y grabar conversaciones, nombres, números de teléfono y mensajes de texto de los teléfonos móviles.[1]​ Su uso implica el monitoreo y recolección de datos de todos los teléfonos móviles dentro de un área marcada.[1]​ También en algunos casos un ataque DOS se puede hacer sobre el teléfono móvil usando estos dispositivos.[3]​ Las agencias de la ley en el norte de California que han adquirido dispositivos StingRay son el Departamento de Policía de Oakland, el Departamento de Policía de San Francisco, el Departamento del Sheriff del Condado de Sacramento, el Departamento de Policía de San José y el Departamento de Policía de Fremont.[1]​ El Departamento de Policía de Fremont utiliza el dispositivo StingRay en conjunto con el Departamento de Policía de Oakland y la Oficina del Fiscal de Distrito del Condado de Alameda.[1]

En 2007, los dispositivos StingRay ayudaron al Departamento de Policía de Oakland a realizar 21 arrestos y en 2008, 19 arrestos se llevaron a cabo con el uso de este dispositivo.[1]

Los dispositivos StingRay generalmente se utilizan en combinación con torres Hailstorm, que fuerzan las señales de los teléfonos móviles a bajar desde redes 4G y 3G hasta una más baja e insegura, la 2G.[4]

En la mayoría de los estados, la policía puede obtener muchos tipos de datos de los teléfonos móviles sin necesidad de obtener una orden judicial. Registros policiales muestran que pueden usar los datos iniciales de una torre para solicitar una orden judicial para poder obtener más información, incluyendo direcciones, registros de facturación, registros de llamadas, mensajes de texto y ubicaciones.[5]

Teléfonos móviles ocultos editar

Intervención de teléfonos móviles editar

La intervención de un teléfono móvil puede realizarse desactivando la configuración de sonido de llamada, permitiendo que quien marque al teléfono pueda acceder al micrófono y escucharlo. Esconder un teléfono móvil en algún lugar es también una técnica. Algunos teléfonos móviles ocultos requieren de un punto Wi-Fi, en lugar de datos móviles, donde el software rastreador rootkit “despierta” periódicamente y se conecta a una red Wi-Fi pública para cargar los datos de rastreo a un servidor público de Internet. En los Estados Unidos, el FBI ha utilizado los “roving bugs”, que permite la activación del micrófono en el teléfono móvil para monitorear las conversaciones.[6]

Software de espionaje de teléfonos móviles editar

El software de espionaje de teléfonos móviles[7][8]​ es un tipo de programa para intervención, seguimiento y monitoreo de teléfonos móviles que se instala de manera secreta. Este software permite que las conversaciones del teléfono en el que está instalado puedan ser escuchadas y grabadas.[9]​ El software de espionaje de teléfonos móviles puede ser descargado en los teléfonos móviles.[10]​ Permite el monitoreo o acoso del teléfono móvil de un objetivo desde una ubicación remota y con algunas de las siguientes técnicas:[11]

  • Permite la observación remota en tiempo real de la posición del teléfono móvil del objetivo en un mapa
  • Activar remotamente el micrófono para escuchar y grabar conversaciones. El micrófono puede ser activado durante una llamada o cuando el teléfono está en modo de espera para capturar conversaciones cercanas al teléfono móvil
  • Recibir alertas y/o mensajes de texto cada vez que alguien marca un número en el teléfono móvil
  • Leer mensajes de texto y registros de llamadas de manera remota

El software de espionaje de teléfonos móviles permite activar el micrófono en el teléfono móvil aun cuando no se está usando y este puede ser instalado por los proveedores de telefonía móvil.[6]

Métodos de intervención editar

Esconder intencionalmente un teléfono celular en un lugar es una técnica de intervención facilitada por teléfono móvil. Algunos errores ocultos de los teléfonos móviles se basan en puntos de acceso Wi-Fi, en lugar de datos móviles, donde el software rastreador rootkit "se activa" periódicamente y se conecta a un punto de acceso Wi-Fi público para cargar los datos del rastreador en un servidor público de Internet.[12]

Casos editar

En 2005, se le informó al primer ministro de Grecia que los teléfonos móviles de más de 100 dignatarios y del alcalde de Atenas habían sido intervenidos.[9]​ Costas Tsalikidis, un empleado de Vodafone-Panafon, fue implicado en el asunto, ya que utilizó su posición como jefe de la red de la compañía para ayudar en la intervención de los teléfonos.[9]​ Tsalikidis fue encontrado colgado en su departamento un día antes de que los líderes fueran informados de la intervención y lo cual se reportó como “un aparente suicidio.”[9]

Detección editar

Algunos indicios de que una posible vigilancia de teléfono móvil está sucediendo son el encendido del teléfono de manera repentina o cuando no se está utilizando, escuchar clics o bips durante una llamada o el calentamiento de la batería a pesar de que el teléfono no está en uso.[10]

Prevención editar

Algunas medidas preventivas para evitar la vigilancia del teléfono móvil incluyen no permitir a extraños el uso del teléfono así como no brindar la contraseña de acceso.[10][11]​ Otra técnica es apagar y quitar la batería del teléfono cuando no esté en uso.[10][11]​ El jamming o una jaula de Faraday también pueden funcionar.

Véase también editar

Referencias editar

  1. a b c d e f Bott, Michael; Jensen, Thom (6 de marzo de 2014). «9 Calif. law enforcement agencies connected to cellphone spying technology». ABC News, News10. Archivado desde el original el 24 de marzo de 2014. Consultado el 26 de marzo de 2014. 
  2. a b Richtel, Matt (10 de diciembre de 2005). «Live Tracking of Mobile Phones Prompts Court Fights on Privacy». The New York Times. Consultado el 26 de marzo de 2014. 
  3. Wagner, Jarvis (11 de mayo de 2015). «Cómo interceptar comunicaciones móviles (llamadas y mensajes) fácilmente sin hackear». Noticias de seguridad informática, ciberseguridad y hacking. Consultado el 15 de septiembre de 2020. 
  4. Mysterious Fake Cellphone Towers Are Intercepting Calls All Over The US, Business Insider, Jack Dutton, Sep 3, 2014
  5. John Kelly (13 de junio de 2014). «Cellphone data spying: It's not just the NSA». USA today. 
  6. a b McCullagh, Declan; Broache, Anne (1 de diciembre de 2006). «FBI taps cell phone mic as eavesdropping tool». CNET. Consultado el 26 de marzo de 2014. 
  7. «Como Rastrear un Celular». 
  8. «Cómo localizar un celular perdido». 
  9. a b c d V., Prevelakis; D., Spinellis (julio de 2007). «The Athens Affair». Volume:44, Issue: 7. Spectrum, IEEE. pp. 26 - 33. Consultado el 26 de marzo de 2014. 
  10. a b c d Segall, Bob (Posted: November 13, 2008, Updated: June 29, 2009). «Tapping your cell phone». WTHR13 News (NBC). Archivado desde el original el 22 de abril de 2014. Consultado el 26 de marzo de 2014. 
  11. a b c News report. WTHR News. (YouTube video)
  12. https://www.eff.org (29 de septiembre de 2014). «The Problem with Mobile Phones». Surveillance Self-Defense (en inglés). Consultado el 31 de octubre de 2020. 

Seguir leyendo editar